试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。

A、正确

B、错误

答案:A

解析:解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。

试题通
信息安全网络攻防asy
试题通
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad604.html
点击查看题目
80.数据信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了秘钥传输过程中的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad602.html
点击查看题目
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad600.html
点击查看题目
52.下列关于公钥密码的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad601.html
点击查看题目
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看题目
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看题目
267.下列网络攻击行为中,属于 DoS 攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-46a8-c045-e675ef3ad600.html
点击查看题目
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看题目
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad601.html
点击查看题目
71.下列关于计算机网络的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-80b0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。

A、正确

B、错误

答案:A

解析:解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad604.html
点击查看答案
80.数据信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了秘钥传输过程中的安全问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad602.html
点击查看答案
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:

A.  鉴别服务

B.  数据包过滤

C.   访问控制

D.  数据完整性

解析:解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。数据包不属于该体系结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad600.html
点击查看答案
52.下列关于公钥密码的描述中,正确的有:

A.  AES是公钥加密算法之一

B.  加密密钥可以推出解密密钥

C.  两个密钥必须相同

D.  计算相对复杂

E.  可用于数字签名

解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad601.html
点击查看答案
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。

A. 正确

B. 错误

解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看答案
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:

A.  主体

B.  客体

C.  授权访问

D.  身份认证

解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看答案
267.下列网络攻击行为中,属于 DoS 攻击的是:

A.  特洛伊木马攻击

B.   SYN Flooding 攻击

C.   端口欺骗攻击

D.  IP欺骗攻击

解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-46a8-c045-e675ef3ad600.html
点击查看答案
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:

A.  生成、储存数据电文方法的是否可靠

B.  保持内容完整性方法的是否可靠

C.  传递数据电文方法的是否可靠

D.  数据电文内容与实际是否相符

E.  用以鉴别发件人方法的是否可靠

解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看答案
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:

A.  资产价值分析报告

B.  风险评估报告

C.  威胁分析报告

D.  已有安全措施分析报告

解析:解析:风险评估报告属于信息安全风险分析阶段的输出报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad601.html
点击查看答案
71.下列关于计算机网络的描述中,正确的有:

A.  主要目的是实现计算机资源的共享

B.  网络结点之间存在明确的主从关系

C.  网络结点之间通信需遵循共同协议
全新税务系统信息安全知识习题精选集与网络攻防演练

D.  根据覆盖范围可划分为不同的类型

E.  多个网络结点可协同完成某项任务

解析:解析:在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类;广义,资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-80b0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载